Bitwarden CLI 悪意のある npm パッケージが露見、暗号ウォレットが窃取リスクに直面

Bitwarden安全漏洞

ムアン・ウー首席情報セキュリティ責任者がBitwardenセキュリティチームの警告を転送。Bitwarden CLIの2026.4.0バージョンは4月22日米東部時間午後5:57から7:30の1.5時間の間に、npm経由で悪意のあるパッケージが改ざんして公開されたnpmバージョンであるとして撤回済み。Bitwarden公式は、パスワード保管庫データおよび本番システムへの影響はないことを確認した。

攻撃の詳細:bw1.jsの悪意あるペイロードが狙う窃取対象

悪意あるペイロードは、npmパッケージのインストール期間中に無音で実行され、以下の種類のデータを収集します:

· GitHubおよびnpmトークン

· SSH鍵

· 環境変数

· シェルの履歴

· クラウドの認証情報

· 暗号ウォレットのドキュメント(MetaMask、Phantom、Solanaウォレットを含む)

盗まれたデータは、攻撃者が管理するドメインへ漏えいされ、かつ永続化メカニズムによってGitHubリポジトリへ提出(コミット)されます。多くの暗号通貨チームはCI/CDの自動化プロセスでBitwarden CLIを使って鍵の注入とデプロイを行っており、侵害されたバージョンを実行したプロセスは、高価値のウォレット鍵や取引所APIの認証情報が漏えいする可能性があります。

影響を受けたユーザーの緊急対応手順

4月22日米東部時間5:57から7:30の間のウィンドウ内に、npm経由で2026.4.0バージョンをインストールしたユーザーのみが、以下の対応を取る必要があります:直ちに2026.4.0バージョンをアンインストールする;npmキャッシュを消去する;すべてのAPIトークンやSSH鍵などの機密認証情報をローテーションする;GitHubおよびCI/CDプロセスの異常な活動を確認する;修正済みの2026.4.1バージョンへアップグレードする(または2026.3.0へダウングレードする、あるいはBitwarden公式サイトから公式の署名済みバイナリをダウンロードする)。

攻撃の背景:npmの信頼された公開メカニズムが初めて悪用された

セキュリティ研究者Adnan Khanによると、今回の攻撃は、既知の中で初めてnpmの信頼された公開メカニズムが悪用されたケースだという。今回の攻撃はTeamPCPのサプライチェーン攻撃活動と関連しており、2026年3月以降、TeamPCPはセキュリティツールTrivy、コードセキュリティプラットフォームCheckmarx、AIツールLiteLLMに対して同様の攻撃を行ってきた。狙いは、CI/CDビルドプロセスに埋め込まれる開発者ツールだ。

よくある質問

自分が影響を受ける2026.4.0バージョンをインストールしたかどうかを確認する方法は?

実行可能なnpm list -g @bitwarden/cliで、インストール済みのバージョンを確認できます。2026.4.0であり、かつインストール時刻が4月22日米東部時間5:57から7:30の間であれば、直ちに対応措置を取ってください。インストール時刻が分からない場合でも、関連するすべての認証情報を能動的にローテーションすることを推奨します。

Bitwardenのパスワード保管庫データは漏えいしましたか?

いいえ。Bitwarden公式は、ユーザーのパスワード保管庫データおよび本番システムはいずれも侵害されていないことを確認しています。今回の攻撃はCLIのビルドプロセスにのみ影響し、攻撃対象は開発者の認証情報と暗号ウォレットのドキュメントであって、Bitwardenプラットフォームのユーザーパスワードデータベースではありません。

TeamPCPのサプライチェーン攻撃活動のより広い背景は何ですか?

TeamPCPは2026年3月以降、開発者ツールに対して一連のサプライチェーン攻撃を行っており、被害対象にはTrivy、Checkmarx、LiteLLMが含まれます。今回のBitwarden CLIへの攻撃は、同じ一連の活動の一部であり、自動化されたパイプライン内で高価値の認証情報を窃取するために、CI/CDのビルドプロセスに埋め込まれた開発者ツールを標的にしています。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

Zondacrypto取引所で3.5億ドルの資金流用疑惑、CEOが公に否認

ポーランド最大の暗号資産取引所の1つである Zondacrypto のCEOプシェミスワフ・クラクル(Przemysław Kral)は、4月16日にソーシャルメディア上で声明し、当該取引所は4,503枚のビットコインを保有するウォレットにアクセスできないことを明らかにした。同ウォレットの現在価値は3.5億ドル超。クラクルは不正流用の告発を否定するために問題のウォレットアドレスを公開したが、この開示は直ちに大規模な出金を引き起こした。

MarketWhisper1時間前

JPMorgan:KelpDAO の脆弱性が 200 億 DeFi TVL を消し去り、機関投資家の魅力が損なわれる

分析者の Nikolaos Panigirtzoglou が率いる JP モルガンの調査チームは、4 月 23 日にレポートを発表し、継続して存在するセキュリティの脆弱性と停滞した総ロック価値(TVL)が、分散型金融(DeFi)に対する機関投資家の魅力を弱めていると指摘しました。同レポートは、KelpDAO の脆弱性が数日以内に約 200 億ドルの DeFi TVL を消し去り、構造的なリスクを露呈したことを強調しています。

MarketWhisper2時間前

SlowMist の警告:北朝鮮のハッカー組織が Web3 開発者を勧誘詐欺し、3か月で 1200 万を盗んだ

安全機構慢霧が緊急警報を発表し、北朝鮮のLazarus組織傘下の子組織HexagonalRodentがWeb3開発者を標的に攻撃を仕掛けている。高給のリモート職などのソーシャルエンジニアリング手段を通じて、開発者に対し、悪意のあるソフトウェアバックドアを含むスキル評価コードを実行させ、最終的に暗号資産を窃取する。Expelの調査報告によれば、2026年の最初の3か月で損失額は1,200万米ドルに達した。

MarketWhisper2時間前

CoW DAO 提案は、cow.fi ドメインハイジャックの被害者を補償し、最大 100% の損失を賠償します

CoW DAO は 4 月 23 日、ガバナンスフォーラムで補償提案(CIP)を公開し、裁量的な補助プログラムの設立を提案しました。これは、4 月 14 日の cow.fi ドメインハイジャック事件の被害者に対し、最大 100% の損失補償を行うものです。事件によりユーザーの損失は約 120 万ドル USDC であると見積もられており、CoW DAO は、補償は任意に支払われる恩恵的な性質であり、いかなる法的責任を承認するものではないと強調しました。

MarketWhisper2時間前

CryptoQuant:KelpDAO の脆弱性が爆発、2024年以来最も深刻な危機、Aave TVL が33%暴落

CryptoQuant による4月23日の評価によると、先週発生した KelpDAO の脆弱性攻撃は、72時間以内に Aave に 1.24 億から 2.3 億ドルの潜在的な不良債権リスクをもたらし、TVL は 33% 暴落した。USDT と USDC の借入金利は 3.4% から 14% へ急騰し、ETH の借入金利は 2024年1月以来の最高水準である 8% に達した。

MarketWhisper2時間前

北朝鮮のAPTグループHexagonalRodentが、AI搭載の攻撃を用いてWeb3開発者から暗号資産で $12M を盗む

ゲートニュース(4月24日)— サイバーセキュリティ企業Expelによると、北朝鮮の国家支援によるAPTグループで、HexagonalRodentと呼ばれるグループが、2026年の第1四半期にWeb3開発者から暗号資産およびNFTで $12 百万ドル超を盗み出したという。 このグループは2,726件の開発者端末を侵害し、暗号資産ウォレット26,584件へのアクセスを獲得した。

GateNews3時間前
コメント
0/400
コメントなし